Vulnerabilidad en Pulse Secure Pulse Connect Secure (PCS) (CVE-2019-11510)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-22
Limitación incorrecta de nombre de ruta a un directorio restringido (Path Traversal)
Fecha de publicación:
08/05/2019
Última modificación:
03/04/2025
Descripción
En Pulse Secure Pulse Connect Secure (PCS) versión 8.2 en versiones anteriores a la 8.2R12.1, versión 8.3 en versiones anteriores a la 8.3R7.1 y versión 9.0 en versiones anteriores a la 9.0R3.4, un atacante remoto no autenticado puede enviar una URI especialmente diseñado para realizar una vulnerabilidad de lectura de archivos arbitraria.
Impacto
Puntuación base 3.x
10.00
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:ivanti:connect_secure:8.2:r1.0:*:*:*:*:*:* | ||
cpe:2.3:a:ivanti:connect_secure:8.2:r1.1:*:*:*:*:*:* | ||
cpe:2.3:a:ivanti:connect_secure:8.2:r10.0:*:*:*:*:*:* | ||
cpe:2.3:a:ivanti:connect_secure:8.2:r11.0:*:*:*:*:*:* | ||
cpe:2.3:a:ivanti:connect_secure:8.2:r12.0:*:*:*:*:*:* | ||
cpe:2.3:a:ivanti:connect_secure:8.2:r2.0:*:*:*:*:*:* | ||
cpe:2.3:a:ivanti:connect_secure:8.2:r3.0:*:*:*:*:*:* | ||
cpe:2.3:a:ivanti:connect_secure:8.2:r3.1:*:*:*:*:*:* | ||
cpe:2.3:a:ivanti:connect_secure:8.2:r4.0:*:*:*:*:*:* | ||
cpe:2.3:a:ivanti:connect_secure:8.2:r4.1:*:*:*:*:*:* | ||
cpe:2.3:a:ivanti:connect_secure:8.2:r5.0:*:*:*:*:*:* | ||
cpe:2.3:a:ivanti:connect_secure:8.2:r5.1:*:*:*:*:*:* | ||
cpe:2.3:a:ivanti:connect_secure:8.2:r6.0:*:*:*:*:*:* | ||
cpe:2.3:a:ivanti:connect_secure:8.2:r7.0:*:*:*:*:*:* | ||
cpe:2.3:a:ivanti:connect_secure:8.2:r7.1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/154176/Pulse-Secure-SSL-VPN-8.1R15.1-8.2-8.3-9.0-Arbitrary-File-Disclosure.html
- http://packetstormsecurity.com/files/154231/Pulse-Secure-SSL-VPN-File-Disclosure-NSE.html
- http://www.securityfocus.com/bid/108073
- https://badpackets.net/over-14500-pulse-secure-vpn-endpoints-vulnerable-to-cve-2019-11510/
- https://devco.re/blog/2019/09/02/attacking-ssl-vpn-part-3-the-golden-Pulse-Secure-ssl-vpn-rce-chain-with-Twitter-as-case-study/
- https://i.blackhat.com/USA-19/Wednesday/us-19-Tsai-Infiltrating-Corporate-Intranet-Like-NSA.pdf
- https://kb.pulsesecure.net/?atype=sa
- https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44101/
- https://lists.apache.org/thread.html/ff5fa1837b6bd1b24d18a42faa75e165a4573dbe2d434910c15fd08a%40%3Cuser.guacamole.apache.org%3E
- https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2019-0010
- https://www.kb.cert.org/vuls/id/927237
- http://packetstormsecurity.com/files/154176/Pulse-Secure-SSL-VPN-8.1R15.1-8.2-8.3-9.0-Arbitrary-File-Disclosure.html
- http://packetstormsecurity.com/files/154231/Pulse-Secure-SSL-VPN-File-Disclosure-NSE.html
- http://www.securityfocus.com/bid/108073
- https://badpackets.net/over-14500-pulse-secure-vpn-endpoints-vulnerable-to-cve-2019-11510/
- https://devco.re/blog/2019/09/02/attacking-ssl-vpn-part-3-the-golden-Pulse-Secure-ssl-vpn-rce-chain-with-Twitter-as-case-study/
- https://i.blackhat.com/USA-19/Wednesday/us-19-Tsai-Infiltrating-Corporate-Intranet-Like-NSA.pdf
- https://kb.pulsesecure.net/?atype=sa
- https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44101/
- https://lists.apache.org/thread.html/ff5fa1837b6bd1b24d18a42faa75e165a4573dbe2d434910c15fd08a%40%3Cuser.guacamole.apache.org%3E
- https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2019-0010
- https://www.kb.cert.org/vuls/id/927237